[PDF] La présentation et la vérification des comptabilités informatisées





Previous PDF Next PDF



FICHE CONSEIL

Nom du Document : CONTROLE FISCAL DES COMPTABILITES INFORMATISEES notamment celles qui concernent le contrôle des comptabilités informatisées.



13l106.pdf

24 janv. 2006 BULLETIN OFFICIEL DES IMPÔTS. DIRECTION GÉNÉRALE DES IMPÔTS. 13 L-1-06. N° 12 du 24 JANVIER 2006. CONTROLE DES COMPTABILITES INFORMATISEES.



Contrôle des comptabilités informatisées – Standards de fichier La

28 nov. 2013 La présentation des documents comptables par la remise à l'administration fiscale d'une copie des fichiers des écritures.



contrôle fiscal - comptabilités informatisées

La comptabilité doit être conservée et pré- sentée aux agents de l'Administration sur support informatique. Le contrôle des comptabilités informatisées est 



Le contrôle fiscal informatisé : comment sy préparer ?

Les premières dispositions légales concernant le Contrôle Fiscal des. Comptabilités Informatisées (CFCI) sont apparues il y a presque 30 ans. Le sujet reste 



Le contrôle fiscal des comptabilités informatisées

L'année 2014 marque une nouvelle étape concernant le contrôle fiscal des comptabilités informatisées des entreprises. Depuis la loi de finances.



La présentation et la vérification des comptabilités informatisées

21 janv. 2014 précise qu'en présence de comptabilités informatisées le contrôle porte sur. « l'ensemble des informations



Chapitre 3 – Contrôle sur place

La contribution tarifaire est contrôlée par la CNIEG selon les règles et sous les garanties et 5 Contrôle des comptabilités informatisées.



Bulletin Officiel des Finances Publiques-Impôts CF - Procédures de

7 juin 2017 d'office - Contrôle des comptabilités informatisées. Positionnement du document dans le plan : CF - Contrôle fiscal.



ENVIRONNEMENT FISCAL DES COMPTABILITÉS

4 juil. 2003 existantes en matière de contrôle des comptabilités informatisées et a étendu le droit de contrôle et d'investigation de l'Administration.

La présentation et la vérification des comptabilités informatisées

ConfidentielConfidentiel

La présentation et la vérification des comptabilités informatisées

Ce document est strictement confidentiel et réservé à un usage interne exclusivement. Les données et les informations qui y figurent le sont à titre informatif et ne peuvent être interprétées comme constituant ou remplaçant une quelconque décision prise par qui de droit21 janvier 2014

Confidentiel

2Sommaire généralSommaire général

Introduction1

Présentation des comptabilités informatisées2 Vérification des comptabilités informatisées 3

Les perquisitions fiscales 4

Plan d'action 5

Confidentiel

L'obligation de présentation de comptabilité (art.54 du CGI)

•L'art. 54 du CGI fait obligation aux contribuables relevant d'un régime d'imposition réel

de représenter à toute réquisition de l'administration fiscale " tous documents comptables,

inventaires, copies de lettres, pièces de recettes et de dépenses de nature à justifier l'exactitude des résultats

indiqués dans leurs déclarations »

•L'art. L 47 A I du LPF autorise les contribuables tenant une comptabilité informatisée à

satisfaire à l'obligation de présentation de documents comptables visés à l'article 54 du

CGI par la " remise d'une copie des fichiers des écritures comptables définies aux art. L 420-1 et

suivants du PCG sous une forme dématérialisée répondant à des normes fixées par un arrêté du

ministère du budget »

3Le champ d'investigation des vérificateurs (art. L 13 B LPF)

•L'art. L 13 du LPF définissant le champ d'investigation des vérificateurs, précise qu'en présence de comptabilités informatisées, le contrôle porte sur " l'ensemble des informations, données et traitements informatiques qui concourent directement

ou indirectement à la formation des résultats comptables ou fiscaux et à l'élaboration des

déclarations rendues obligatoires par le CGI ainsi que sur la documentation relative aux analyses, à la programmation et à l'exécution des traitements ».1- Introduction

Rappel des notions de bases1- Introduction

Rappel des notions de bases

Confidentiel

4SommaireSommaire

1.Introduction

2.Présentation des comptabilités informatisées 2.1 Présentation de la réforme

2.2 Champ d'application

2.3 Modalités de restitution

2.4 Délais

2.5 Sanctions

3.Vérification de comptabilités informatisées

4.Les perquisitions fiscales

5.Plan d'action

Confidentiel

52- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.1 Présentation de la réforme2.1 Présentation de la réforme

L'art. 14 de la 3° Loi de finances rectificative pour 2012 rend obligatoire la production des documents comptables sous une forme dématérialisée lorsque la comptabilité est tenue sous une forme

dématérialisée.

Il ne modifie pas le périmètre des documents comptables dématérialisés devant être désormais remis en cas de vérification de comptabilité. Les documents non comptables au sens des art.

420-1 et suivants du PCG peuvent continuer à être produits sous une forme matérielle.

De même la loi ne modifie pas les procédures de vérification, l'administration fiscale conserve donc la possibilité de procéder à :

•des vérifications non informatisées sur des comptabilités informatisées désormais obligatoirement présentées sous une forme dématérialisée

•des vérifications informatisées de comptabilités informatisées impliquant des retraitements informatiques.

La loi remplace l'obligation de restitution des fichiers au contribuable par une obligation de destruction au plus tard à la date de mise en recouvrement des rappels d'impôts.

Confidentiel

62- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

Principe

Toutes les entreprises tenant une comptabilité sous format dématérialisé sont désormais tenus de produire leurs documents comptables sous une forme dématérialisée.

Les succursales françaises de sociétés étrangères ont été clairement exclues du périmètre d'application par l'Administration fiscale dans ses commentaires du 13 décembre 2013 BOI-CF-IOR-60-40-

10-20131213.

Au-delà de la production nouvelle d'un Fichier des Ecritures Comptable (FEC), l'article 99 de la loi de finances pour 2013 instaure désormais l'obligation, pour les entreprises qui tiennent une

comptabilité analytique et/ou des comptes consolidés, de présenter ces documents dans le cadre d'une vérification de comptabilité (LPF, art. L 13, II et III nouveaux).

Cette nouvelle obligation s'appliquera aux contrôles pour lesquels un avis de vérification est adressé à compter de l'entrée en vigueur de la loi de finances pour 2014.

2.2 Champ d'application de la réforme2.2 Champ d'application de la réforme

Confidentiel

7Date d'entrée en vigueur

La réforme s'applique aux vérifications de comptabilité donnant lieu à un avis de vérification

adressé après le 1° janvier 2014. Elle porte sur tous les exercices ouverts à contrôle, soit : •sur les exercices clos en 2011, 2012 et 2013 en cas de vérification intervenant en 2014,

•en cas d'imputation de déficits fiscaux sur un exercice non prescrit, sur tous les exercices à compter de l'exercice au titre duquel les premiers déficits imputés trouvent

leur origine,

•en présence de groupes intégrés ayant procédé à l'imputation de déficits d'ensemble sur les résultats d'ensemble d'exercices ouverts à contrôle sur les exercices au titre

desquels les filiales ont contribué au déficit d'ensemble imputé sur le résultat d'ensemble.

L'article A 47 du LPF modifié par le décret du 29 juillet dernier précise toutefois que la comptabilité des exercices antérieurs à l'exercice clos en 2013 pourra être produite

sous le format requis en cas de vérification de comptabilité informatisée (art A 47 A-3 LPF) ; seules les données relatives aux exercices clos au-delà devront être désormais

présentées sous le nouveau format.2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.3 Application dans le temps2.3 Application dans le temps

Confidentiel

8

Le contribuable est informé de l'obligation de remise du Fichier des Ecritures Comptables à la réception de l'avis de vérification.

Le fichier doit en principe être remis dès la première intervention du vérificateur, et, par tolérance, lors de la deuxième intervention uniquement pour les

contrôles démarrant en 2014. Extension possible de la période de fourniture du FEC

Dans le cas d'un contrôle portant sur la TVA et impliquant une extension de la période de revue au-delà d'un exercice comptable clos, le contribuable devra fournir le FEC sur

cette période.

Ce cas particulier implique d'être à même de pouvoir générer le FEC de façon quasi immédiate sur cette nouvelle période.2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.4 Délais de présentation de la comptabilité2.4 Délais de présentation de la comptabilité

Confidentiel

9La loi de finances rectificative :

•Instaure une sanction spécifique en cas de défaut de production de la comptabilité sous une forme dématérialisée égale à 1500 € par exercice et par société.

•Prévoit en outre l'évaluation d'office des base d'imposition en cas défaut de production de la comptabilité sous une forme dématérialisée

•En outre, l'Administration fiscale pourra si les conditions sont réunies appliquer les sanctions d'une oppositions à contrôle fiscal à savoir une majoration de 100%

des rehaussements.

2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.5 Sanctions2.5 SanctionsLe Conseil Constitutionnel à dans sa décision en date du 29 décembre 2013 a censuré de manière incidente la disposition initiale impliquant une amende de 5

%0 du chiffre d'affaires.

Confidentiel

10Les modalités de présentation et de restitution définies dans l'article A 47 du LPF ont été initialement précisées dans un décret du 29 juillet :

•Un format technique de fichier imposé (fichier plat structuré ou XML fourni par l'administration)

•Un fichier unique des écritures comptables (tolérance de scission avec accord du vérificateur en cas de forte volumétrie ou dérogation pour obtention d'un fichier des écritures

centralisées et des fichiers d'écritures détaillées)

•Une structure et un ordre des champs de données imposés (Cf. slide suivant) selon le mode d'imposition

•Un structure séquentielle des écritures (début correspondant à la reprise des soldes de l'exercice antérieur) en fonction de leur ordre chronologique de validation

•Un regroupement de l'ensemble des écritures comptables provenant des différents journaux •Des données de bases non agrégées •Une convention de nommage imposée pour le fichier (ex : SIRENFECAAAAMMJJ)

•Une notice explicative de la description du fichier et de son exploitation doit être jointe (notamment des valeurs des différents champs d'un enregistrement et leur signification)

•Le format du media sur lequel est copié le fichier est imposé (CD ou DVD non réinscriptible et clôturé en ISO9660 ou UDF)2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.6- Modalités de restitution2.6- Modalités de restitution

Confidentiel

11Le Fichier des Ecritures Comptables - Contenu du fichier pour les exercices à compter de 2013

#Type d'information du fichier des écritures comptablesObligatoire (O/N)Format

1Code journalOAlphanumérique

2Libellé journalOAlphanumérique

3Numéro de séquence de l'écritureOAlphanumérique

4Date de comptabilisationODate

5Numéro de compte (selon PCG/PCEC)OAlphanumérique

6Libellé compte (selon PCG/PCB/PCEC)OAlphanumérique

7Numéro de compte auxiliaireN (sauf si utilisé)Alphanumérique

8Libellé compte auxiliaireN (sauf si utilisé)Alphanumérique

9Référence pièce justificativeOAlphanumérique

10Date de la pièce justificativeODate

11Libellé de l'écriture comptableOAlphanumérique

12Montant débit (ou montant)ONumérique

13Montant crédit (ou sens)ONumérique

14Lettrage de l'écritureN (sauf si utilisé)Alphanumérique

15Date de lettrageN (sauf si utilisé)Date

16Date de validation de l'écritureODate

17Montant en deviseN (sauf si disponible)Numérique

18Identifiant de la deviseN (sauf si disponible)Alphanumérique2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.6- Modalités de restitution2.6- Modalités de restitution

Confidentiel

12L'administration a précisé des éléments sur le contenu du fichier au travers de :

Hses commentaires sur l'Article A.47 A-1 formulés le 28 novembre,

Hdu BOFIP du 13 décembre.

Précisions concernent la forme du fichier :

•Numérotation des écritures : les numéros d'écritures comptables peuvent se chevaucher et être identiques s'il est possible via le code journal d'éviter tout doublon

•Champs obligatoires " à blanc si non utilisé » : rien ne devra y être saisi

•Référence de pièce justificative : ce champ ne peut être vide et doit néanmoins être rempli, il pourra s'agir d'une valeur par défaut que l'entreprise devra indiquer au vérificateur

(documentation)

•Date de pièce justificative : idem en l'absence d'information, il sera nécessaire comme pour la référence de pièce justificative d'indiquer une valeur par défaut spécifique

•Champ Montant devise : le montant en devise étrangère d'une pièce justificative devra être renseigné dans ce champ (si elle est enregistrée en devise, les champs montant

débit/crédit devront être nuls)

•Code devise : le référentiel des valeurs devra être explicité pour le vérificateur (documentation)

•Possibilité d'ajouter un champ additionnel : il est possible de créer un 19ème champ pour gérer différents établissements au sein du FEC à l'aide d'un code établissement

•Structure séquentielle des écritures : s'il n'est pas possible de structurer le fichier en démarrant par les écritures d'A Nouveau, les écritures pourront être intégrées différemment et

seront dotées d'un numéro correspondant à leur enregistrement comptable et devront être identifiables par le vérificateur2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.6- Amendements issus des précisions de l'administration depuis le décret du 29 juillet2.6- Amendements issus des précisions de l'administration depuis le décret du 29 juillet

Confidentiel

13•Caractère " détaillé » des écritures composant le FEC et la source de la donnée dite comptable.

L'administration illustre clairement le cas où les écritures ne sont pas présentes dans l'un des modules annexes à la comptabilité générale, mais dans des applications

métiers. Les écritures agrégées provenant de ces applications métiers seront par conséquent acceptées si la piste d'audit est toutefois garantie.

•Cas des changements de système.

En cas de changement de progiciel comptable en cours d'exercice, l'administration tolère que le FEC soit scindé sous la forme de 2 fichiers l'un provenant de l'ancien système

et le second du système implémenté après migration.

•Cas de entreprises filiales de groupes étrangers tenant leur comptabilité en Foreign GAAP

Dans la majorité des cas une transposition des écritures en Foreign GAAP vers un plan de comptes selon les normes françaises est la solution retenue actuellement pour la production

du FEC.

L'administration a clairement mentionné qu'un " transcodage » ne sera plus accepté à compter de l'exercice clos en 2014 et que la comptabilité devra être tenue conformément aux

normes comptables françaises et en langue française.2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.6- Autres cas à considérer2.6- Autres cas à considérer

Confidentiel

14Le Fichier des Ecritures Comptables - Contenu du fichier pour les exercices précédents ouverts à vérification

#Type d'information du fichier des écritures comptablesFormat

1Code journalAlphanumérique

2Numéro d'écritureNumérique

3Date de comptabilisationDate

4Numéro de compte (selon PCG/PCEC)Alphanumérique

5Libellé compte (selon PCG/PCB/PCEC)Alphanumérique

6Référence pièce justificativeAlphanumérique

7Date de la pièce justificativeDate

8Libellé de l'écriture comptableAlphanumérique

9Montant débit (ou montant)Numérique

10Montant crédit (ou sens)Numérique2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.6- Modalités de restitution2.6- Modalités de restitution

Pour les fichiers à produire concernant les exercices ouverts à vérification, c'est-à-dire antérieurs à ceux clos en 2013, l'administration tolère une présentation "simplifiée" du FEC.

Le formalisme du fichier dans ce cas n'impose aucun ordre de classement des écritures qui chacune ne comporte que 10 champs de données.

Confidentiel

15Le Fichier des Ecritures Comptables - Comparaison fichiers plats attendus

Type d'informationFichier FEC à compter de l'exercice 2013Format "simplifié" pour les exercices

antérieursDifférence de format Type de fichierFichier plat organisation séquentielle et zone structuréeNon Séparation des enregistrementsRetour chariot et/ou fin de ligneNon Séparation des zonesTabulation ou caractère '|'Unique et non équivoqueOui Longueur des enregistrementsFixe ou variable (avec ou sans séparateur de zone)Non Jeux de caractères utilisésASCII/ISO8859-15, ISO/CEI 10646, UTF-8ASCII/ISO8859-15 ou EBCDICOui

Valeur numériqueMode caractère base décimale (longueur fixe cadrée par des zéros), virgule séparant les décimales, absence de séparateur pour les

milliers, signe au 1er caractèreNon Valeur alphanumériqueCadrage droite ou gauche par des espaces pour les zones de longueur fixeNon

Format date et heureAAAMMJJ (sans séparateur)

HH:MM:SSNon

MediaCD ou DVD non réinscriptible clôturé (UDF/ISO9660)Non

Rappel : pour le FEC un fichier XML/XSD sera aussi proposé par l'administrationL'arrêté autorise la production du fichier sous 'administration offre une "souplesse" pour les fichiers plats des données correspondants aux exercices clos avant le 01/01/20132- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.6- Modalités de restitution2.6- Modalités de restitution

Confidentiel

16Principes et interactions entre les articles A 47 A-1 & 47 A-2

ThèmeArticle A 47 A-1Article A 47 A-2

ObjetPrérequis à la vérificationMise en oeuvre du CFCI ContenuPrécisions quant à la mise à disposition en amont du FEC (format, codage

des informations...)Précisions sur le format du fichier à plat à remettre en cas de demande de

traitements spécifiques par l'administration ou de demandes de justifications précises de systèmes concourant à la comptabilité RétroactivitéPour les exercices clos à compter de 2013 besoin de se conformer au format imposé. Pour les exercices vérifiés antérieurs, possibilité d'opter pour le format FEC ou un plus souple.N/A Utilisation principaleDIRCOFI; DDFIP (voire DVNI/BVCI)DVNI/BVCI Outil de vérificationAlto(Web); LeCode*LeCode*, ACL

* Nouvel outil dont les fonctionnalités sont floues à ce stade et qui remplace AltoWeb2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.6- Modalités de restitution2.6- Modalités de restitution

Confidentiel

17Précision sur le format du fichier à communiquer dans la cadre de traitements réalisés pour la vérification (Article A 47 A-2)

Type d'informationFormat du fichier des traitements Type de fichierFichier plat organisation séquentielle et zone structurée Séparation des enregistrementsRetour chariot et/ou fin de ligne

Séparation des zonesUnique et non équivoque

Longueur des enregistrementsFixe ou variable (avec ou sans séparateur de zone) Jeux de caractères utilisésASCII/ISO8859-15, EBCDIC

Valeur numériqueMode caractère base décimale (longueur fixe cadrée par des zéros), virgule séparant les décimales, absence de séparateur pour

les milliers, signe au 1er caractère Valeur alphanumériqueCadrage droite ou gauche par des espaces pour les zones de longueur fixe

Format date et heureAAAMMJJ (sans séparateur)

HH:MM:SS

MediaCD ou DVD non réinscriptible clôturé (UDF/ISO9660)2- Présentation des comptabilités informatisées 2- Présentation des comptabilités informatisées

2.6- Modalités de restitution2.6- Modalités de restitution

Confidentiel

18SommaireSommaire

1.Introduction

2.Présentation des comptabilités informatisées

3.Vérification de comptabilités informatisées

3.1 Procédures de vérification de comptabilité informatisée

3.2 Distinction entre la vérification de comptabilité informatisée et la vérification

informatisée de comptabilité

4.Les perquisitions fiscales

5.Plan d'action

Confidentiel

19Les modalités d'exercice des vérifications informatisées de comptabilités ne sont pas affectées par la réforme.

L'administration fiscale peut donc toujours procéder à une vérification informatisée de comptabilité impliquant des retraitements informatiques effectués, au choix du

contribuable : • sur le matériel du contribuable, par ce dernier ou un agent de l'administration

• sur le matériel de l'administration par le vérificateur à partir de fichiers communiqués par le contribuables.

L'administration fiscale conserve également la possibilité de procéder à des vérifications de comptabilités informatisées sous une forme non dématérialisée.3- Vérification de comptabilité informatisée3- Vérification de comptabilité informatisée

3.1 Procédures de vérification de comptabilité informatisée3.1 Procédures de vérification de comptabilité informatisée

Confidentiel

20

Des modalités d'investigation différentes :

•"Simple" vérification de comptabilité informatisée

L'administration fiscale procède avec ses propres logiciels au retraitement de données fournies par le contribuable (vérifications non informatisées). Au terme de cette analyse elle

est en droit de demander au contribuable de justifier par tout moyen probant les écritures ou opérations de son choix.

•Vérification informatisée de comptabilité

L'administration fiscale est en droit de procéder ou de demander au contribuable de procéder à des traitements et/ou retraitements pouvant porter sur tout son système

d'information (et non seulement de la comptabilité informatisée) pour autant qu'il ait une incidence directe ou indirecte sur la détermination des résultats comptables et fiscaux.

3- Vérification de comptabilité informatisée3- Vérification de comptabilité informatisée

3.2 Critères de distinction entre la vérification de comptabilité informatisée et la vérification informatisée de comptabilité3.2 Critères de distinction entre la vérification de comptabilité informatisée et la vérification informatisée de comptabilité

Confidentiel

21
Le critère de distinction entre les deux procédures : la notion de traitement informatique

Un vérificateur procédant à une simple vérification de comptabilité informatisée ne peut, sans vicier la procédure de vérification :

• demander au contribuable de réaliser des traitements informatiques, • procéder lui-même à des traitements informatiques sur les logiciels du contribuable. (Jurisprudence CyberOffice /CE 23/12/2010 et Le Saint-Louis /CE 24/08/2011)

Conclusion:

La nouvelle obligation ne va pas faire disparaitre les vérifications informatisées de comptabilité, notamment pour les contribuables ayant recours à des systèmes informatiques

complexes.3- Vérification de comptabilité informatisée3- Vérification de comptabilité informatisée

3.2 Critères de distinction entre la vérification de comptabilité informatisée et la vérification informatisée de comptabilité3.2 Critères de distinction entre la vérification de comptabilité informatisée et la vérification informatisée de comptabilité

Confidentiel

22SommaireSommaire

1.Introduction

2.Présentation des comptabilités informatisées Vérification de comptabilité

informatisée

4.Les perquisitions fiscales

5.Plan d'action

Confidentiel

23Conditions d'exercice des perquisitions :

L'administration fiscale peut, sur ordonnance motivée d'un Tribunal de Grande Instance, procéder à des perquisitions au cours desquelles elle peut saisir l'ensemble des

documents quelle qu'en soit la forme lui permettant d'établir la matérialité d'une fraude fiscale résultant de :

• la réalisation d'opérations de ventes ou d'achats sans facture

• l'utilisation ou la délivrance de factures ne correspondant pas à des opérations réelles

• l'omission commise sciemment de faire passer des écritures • la passation d'écritures fictives ou inexactes commise sciemment

Etendue du droit de consultation et de saisie :

Les pièces pouvant faire l'objet d'une saisie doivent être mentionnés dans l'ordonnance mais en pratique, les juges autorisent la saisie de toute pièce permettant d'établir la

matérialité des faits. 4- Les perquisitions fiscales (art. L 16 B du LPF)4- Les perquisitions fiscales (art. L 16 B du LPF)

Confidentiel

24
L'art. 11 de la 3° Loi de finances rectificative pour 2012 :

•confirme la possibilité, pour l'administration fiscale, de procéder à la saisie en copie de pièces ou de fichiers disponibles sur les lieux visités ou accessibles à partir de

ces lieux qu'ils soient situés en France ou à l'étranger

•autorise l'administration fiscale, en cas d'obstacle à la saisie des pièces ou documents à procéder à la saisie du support qui est placé sous scellés pour un durée de 15 jours

pendant lesquels elle peut réaliser une copie des fichiers figurant sur le support

•prévoit l'application d' une amende identique à celle prévue en cas de défaut de production de comptabilité informatisée.

La loi de lutte contre la fraude fiscale prévoit par ailleurs que les informations et documents obtenus dans le cadre de perquisitions pourront être utilisés pour fonder un

redressement fiscal quand bien même la fraude fiscale ne serait pas établie ou reconnue par un tribunal.4- Les perquisitions fiscales4- Les perquisitions fiscales

Confidentiel

25SommaireSommaire

1.Introduction

2.Présentation des comptabilités informatisées

3.Vérification de comptabilité informatisée

4.Les perquisitions fiscales

5.Plan d'action

Confidentiel

262 chantiers à considérer...

en totale interaction dont un à mener sous un délai court pour une mise en conformité et nécessitant dans les deux

cas...5- Plan d'action5- Plan d'action Mise en conformité dans l'optique du CFCI / obligation de documentation et d'archivage

Présentation/génération du Fichier des Ecritures ComptablesProposition d'approcheProposition d'approche

Confidentiel

275- Plan d'action5- Plan d'action

Documentation :

•de la cartographie du SI •des modèle de données •des programmes/traitements •flux d'informations •de la piste d'audit

Mise en place de procédures :

•d'archivage des données ou pièces justificatives •conservation code source des applications in-house •conservation du paramétrage •données référentielles •fichiers XL

Tests portant sur :

•La piste d'audit •La capacité à extraire les données

•La mise en oeuvre de la procédure d'archivage...une pleine appropriation du SIProposition d'approcheProposition d'approche

Confidentiel

Evaluation et analyse du

risque fiscalEvaluation et analyse du risque fiscalIdentification des systèmes clés concourant

à la comptabilitéIdentification des

systèmes clés concourant

à la comptabilitéAnalyse des traitements et

des flux issus de ces systèmes clésAnalyse des traitements et des flux issus de ces systèmes clésIdentification des données sources & pièces justificativesIdentification des données sources & pièces justificativesDocumentation du système & archivageDocumentation du système & archivage

28Rappel sur le CFCI5- Plan d'action5- Plan d'action

En matière d'approche visant la mise en conformité, rien ne change en tant que tel.

Les éléments primordiaux à prendre en compte demeurent inchangés et sont étroitement liés à la complexité du SI et la capacité à pouvoir produire tous les éléments justificatifs.

Le format de communication des fichiers de données issus de traitements est précisé (Cf. Art A47 A-2).Proposition d'approcheProposition d'approche

Confidentiel

Identifier les système

contributeursIdentifier les système contributeursAnalyser la capacité à produire la donnéeAnalyser la capacité à produire la donnéeGénérer le fichier au format attenduGénérer le fichier au format attenduExécuter des tests sur la qualité des données du fichier Exécuter des tests sur la qualité des données du fichier Fiabilisation et production du FEC pour les exercices concernésFiabilisation et production du FEC pour les exercices concernés

29Production du Fichier des Ecritures Comptables 5- Plan d'action5- Plan d'action

La connaissance des applications du SI demeure nécessaire pour identifier les systèmes comptables ou non permettant de fournir les données permettant de constituer le FEC.

Des tests portant sur la qualité des données (exhaustivité, intégrité) nous apparaissent primordiaux pour identifier des anomalies ou données vides. L'objectif vise à exécuter des requêtes

types pour simuler les premiers tests menés lors du contrôle fiscal par la DVNI.Proposition d'approcheProposition d'approche

Confidentiel

•Réunion de lancement du projet •Analyse des travaux effectués par l'équipe projet interne (le cas échéant) •Revue et documentation des processus de production comptables

•Première analyse macroscopique des données disponibles au niveau du SI par rapport aux besoins du fichier FEC

•Réunion de lancement du projet •Analyse des travaux effectués par l'équipe projet interne (le cas échéant) •Revue et documentation des processus de production comptables

•Première analyse macroscopique des données disponibles au niveau du SI par rapport aux besoins du fichier FECPhase 1 - Prise de

connaissancePhase 1 - Prise de connaissance

•Analyse des données disponibles au niveau progiciel comptable et systèmes/sources annexes (mapping final)

•Définition des différents scénarios envisageables en termes d'approche pour la génération du FEC (utilisation partielle du module de génération du FEC mis à disposition par

l'éditeur, traitements d'analyse de données pour la production complète du fichier)

•Définition de l'approche détaillée pour le scénario retenu en termes de mécanique de la solution à mettre en oeuvre

•Analyse des données disponibles au niveau progiciel comptable et systèmes/sources annexes (mapping final)

•Définition des différents scénarios envisageables en termes d'approche pour la génération du FEC (utilisation partielle du module de génération du FEC mis à disposition par

l'éditeur, traitements d'analyse de données pour la production complète du fichier)

•Définition de l'approche détaillée pour le scénario retenu en termes de mécanique de la solution à mettre en oeuvrePhase 2 - Analyse

approfondiePhase 2 - Analyse approfondie

•Définition des plans de test en vue de détecter des anomalies et fiabiliser la qualité des données

•Spécification des extractions de données nécessaires pour la production du FEC (ou utilisation du fichier produit par le module mis à disposition par l'éditeur)

•Développement des scripts de traitements sous ACL dans un but de fiabillisation des traitements

•Génération/fiabilisation des fichiers pour les entités et exercices ouverts à vérification

•Formalisation de spécifications fonctionnelles et techniques du traitement opéré sous ACL

•Définition des plans de test en vue de détecter des anomalies et fiabiliser la qualité des données

•Spécification des extractions de données nécessaires pour la production du FEC (ou utilisation du fichier produit par le module mis à disposition par l'éditeur)

•Développement des scripts de traitements sous ACL dans un but de fiabillisation des traitements

•Génération/fiabilisation des fichiers pour les entités et exercices ouverts à vérification

•Formalisation de spécifications fonctionnelles et techniques du traitement opéré sous ACLPhase 3 - Mise en oeuvrePhase 3 - Mise en oeuvre

•Finalisation de la documentation de la solution sous ACL (traitements, données...) •Revue et validation de la conformité de la documentation par rapport aux exigences fiscales •Formation et transfert de connaissances auprès de l'équipe client •Finalisation de la documentation de la solution sous ACL (traitements, données...) •Revue et validation de la conformité de la documentation par rapport aux exigences fiscales

•Formation et transfert de connaissances auprès de l'équipe client Phase 4 - Documentation

et validationPhase 4 - Documentation et validation

30Approche déroulée par Grant Thornton sur ses projets5- Plan d'action5- Plan d'action

Proposition d'approcheProposition d'approche

Confidentiel

31Point sur les écueils à éviter

•Bien limiter les données du fichier au strict minimum correspondant au seul périmètre de la société

8 Mener des tests sur les données à l'aide d'un outil d'analyse de données ou équivalent

•Revoir les droits d'accès au système pour limiter préventivement ces accès dans l'optique d'un contrôle

8Créer de comptes utilisateurs spécifiques pour une utilisation en cas de contrôle et disposant de profils avec des droits restreints en adéquation avec le périmètre de données

à considérer (société, exercice..).

•Ne pas se limiter à la seule production technique d'un fichier informatique

8Préparer un dossier accompagnant les données, conforme à la réglementation et applicable à la loi sur les comptabilités tenues sous forme informatisée. Ce dossier sera

utilisé par l'administration fiscale pour la guider dans son contrôle. •Conserver la dimension fiscale et notamment une approche orientée par les risques

8 Conserver une double expertise fiscalité/SI sans tomber dans la dimension uniquement technique5- Plan d'action5- Plan d'action

Proposition d'approcheProposition d'approche

Confidentiel

32CONCLUSIONCONCLUSION

Les changements attendusLes changements attendus

Jusqu'à fin 2013A compter du 1er

janvier 2014 Modalités de vérification dans le cadre du CFCI : -remise de fichiers de données pour traitement distant -vérification conjointe sous tutelle de l'administration -vérification opérée directement par les agents vérificateursArchivage

Légal &

fiscal Modalités CFCI précisées pour les traitements demandés par l'administration et format des fichiers plats communiqués (A 47 A-2)Exercice 2011Exercice 2012Exercice 2013

Contrôle

fiscal (CFCI)•Documentation : description du SI, des traitements, des règles de gestion, des développementsquotesdbs_dbs31.pdfusesText_37
[PDF] COMPTE ADMINISTRATIF 2014 BUDGET PRINCIPAL

[PDF] Conseils pour mettre en forme un rapport avec LibreOffice Texte (Writer). Sommaire, pagination, note de bas de page.

[PDF] CONTRÔLE DES COMPTABILITÉS INFORMATISÉES M SUR LE FEC CE QU IL FAUT SAVOIR - POINTS DE VIGILANCE - BONNES PRATIQUES

[PDF] LES MODES DE REGLEMENTS DECAISSEMENT

[PDF] Présentation des CMS au CIFOM-EAA

[PDF] Le budget de 1998. Bâtir le Canada pour le XXI e siècle. Stratégie canadienne pour l égalité des chances. Aider à gérer la dette d études

[PDF] ACTES, PASSAGE AU PROTOCOLE PESV2, DEMATERIALISATION, SIGNATURE ELECTRONIQUE UTILISATION DE CERTIFICATS ET ARCHIVAGE ELECTRONIQUE

[PDF] L outil de travail collaboratif

[PDF] Information et Formation. Des travailleurs

[PDF] Secteur de l électricité Dette insurmontable

[PDF] DISPOSITIF LOCAL D ACCOMPAGNEMENT. «Délais de conservation des documents de l association»

[PDF] Diplôme d Acheteur Professionnel

[PDF] CAISSE D EPARGNE Pour toutes les actions débutant le 01/01/2017

[PDF] LE PRÊT NUOS CHAUFFE-EAU THERMODYNAMIQUE

[PDF] Au Conseil Général des Bouches du Rhône Direction Enfance Famille